Corso Cybersecurity Fundamentals:
principi e tecniche per la protezione delle reti

Durata: 5 giorni

icona web
Live Online
in presenza
In presenza
icona web
Live Online
in presenza
In presenza

Formazione Cybersecurity Fundamentals

Il Corso Cybersecurity Fundamentals offre una formazione completa e pratica per tecnici entry-level desiderosi di acquisire competenze solide nel campo della sicurezza informatica. I partecipanti imparano a comprendere, prevenire e rispondere alle minacce, concentrandosi sulla protezione di reti e sistemi, dall’analisi del rischio alla gestione delle vulnerabilità, dalle difese contro attacchi comuni come phishing e spoofing all’uso efficace di firewall e sistemi IDS/IPS.

Il percorso copre inoltre le best practice per salvaguardare infrastrutture aziendali, con particolare attenzione a reti LAN, WiFi e sistemi VoIP, attraverso lezioni interattive basate su casi studio reali e strumenti attuali. Grazie a materiali didattici completi, inclusi approfondimenti e diapositive, i corsisti possono applicare concretamente le conoscenze acquisite, sviluppando competenze pratiche per affrontare le sfide quotidiane della cybersecurity.

icona live

Sessioni live interattive

Lezioni in diretta con spazio per domande e confronto.
icona pratico

Approccio pratico

Esercitazioni e casi reali per mettere in pratica ciò che impari.

Cosa imparerai

  • Identificare e valutare i rischi nelle architetture informatiche
  • Implementare soluzioni di protezione, per difendersi da una varietà di minacce informatiche
  • Configurare e gestire sistemi di autenticazione sicuri
  • Valutare l’efficacia delle difese informatiche, inclusi firewall e sistemi IDS e IPS
  • Applicare pratiche di sicurezza specifiche per reti LAN e reti WiFi

I vantaggi della formazione Nexsys

icona trainer

Trainer esperti e certificati

Formatori con esperienza concreta in ambito aziendale.
icona aggiornamento

Contenuti sempre aggiornati

Materiale sempre in linea con le novità del settore.
icona open badge

Open Badge digitale

Un certificato digitale, verificabile e condivisibile online.
icona esercitazioni

Esercitazioni guidate

Attività pratiche con il supporto diretto del docente.
icona registrazione

Registrazioni disponibili

Rivedi le lezioni quando vuoi per 3 mesi.
icona supporto

Supporto post-corso

Assistenza anche dopo la fine del corso, per chiarimenti e approfondimenti.

Personalizza la tua formazione

Il corso può essere riprogettato su misura delle esigenze formative della tua azienda o di un gruppo di lavoro. Contenuti, durata e modalità sono personalizzabili per garantire coerenza con i tuoi obiettivi, tempi e budget.

Programma del Corso

Modulo 1: Sicurezza informatica: una questione di cultura e organizzazione

  • I termini della Cybersecurity
  • Metodologie di analisi del rischio
  • Definire una strategia di sicurezza aziendale
  • Tipologie di attacchi e di difesa
  • Penetration test e GDPR

Modulo 2: Sistemi di autenticazione

  • Gestione delle password
  • Tool di cracking locali e distribuiti
  • Smart card e token come repository dei dati di autenticazione
  • Sistemi biometrici
  • Il sistema di autenticazione Kerberos, RADIUS, TACACS
  • Panoramica sulle principali funzionalità di sicurezza dei sistemi operativi più utilizzati

Modulo 3: Sistemi connessi: il rischio di essere in Internet

  • Vulnerabilità della suite IPv4
  • Le debolezze dei protocolli di rete più utilizzati
  • Attacchi Eavesdropping
  • IP Spoofing
  • Arp poisoning
  • Connection Hijacking
  • Social engineering (presentazione di un caso reale)
  • Attacchi guidati dai dati (data-driven): virus, malicious scripts, trojans hourses (presentazione di due casi reali)
  • Pishing (presentazione di un caso reale)
  • Attacchi DoS (Denial of Service)
  • Hackers: anatomia di un attacco via Internet

Modulo 4: Sistemi per la difesa dalle intrusioni via Internet: Firewall

  • Firewall 2.0
  • WAF – Web Application Firewall
  • Proxying
  • Circuit level proxying
  • Stateful inspection
  • Architetture di firewall: indicazioni per la scelta
  • Panoramica su alcuni prodotti commerciali ed open maggiormente diffusi
  • IDS e IPS

Modulo 5: Lo scambio sicuro di informazioni in rete: tecniche di base

  • Il problema del man-in-the-middle
  • L’inizializzazione di un sistema crittografico e la sua gestione
  • Perché introdurre la crittografia: soluzione commerciali ed open attualmente disponibili
  • Infrastrutture a Chiave Pubblica (PKI)
  • Il ruolo dei diversi attori di una PKI (CA, RA)
  • SSL, CACert (rilascio punteggi in quanto certificatore)

Modulo 6: La sicurezza delle comunicazioni IP

  • Definizioni e scenari di utilizzo
  • Sicurezza e insicurezza nelle reti Wireless (esempio pratico in aula e presentazione di un caso reale)
  • Protocolli per il tunneling dei dati su Internet: L2TP, PPTP
  • Servizi di sicurezza per le VPN: l’architettura IPSec
  • Prodotti commerciali ed open

Modulo 7: La sicurezza nei sistemi VoIP

  • Le dinamiche del VoIP
  • Soluzioni architetturali ed elementi costitutivi di un sistema VoIP
  • Esempi di attacchi tipici di sistemi VoIP
  • Definire una politica di sicurezza per il VoIP
  • Best Practices
  • Interazione telefono switch e telefono PBX
  • Endpoint e loro vulnerabilità
  • Cifratura dei flussi di segnalazione e cifratura dei flussi RTP
  • Utilizzo di programmi di “Sniffing” e intercettazione di chiamate VoIP
  • Che cosa è vishing (voice’ + ‘phishing’)
  • Il problema dello SPIT – Spam over Internet Telephony
  • SIP trunk: come cautelarsi dai “vampiri” di traffico telefonico

Modulo 8: La sicurezza nei sistemi di Videosorveglianza over IP

  • Componenti tipiche di un sistema di videosorveglianza
  • I rischi dell’esposizione su Internet
  • Attacchi tipici e rimedi possibili
  • Tecniche di cifratura
  • Il problema del NAT/Firewall traversal
  • L’utilizzo del Cloud: opportunità o rischio?
  • Best practices: i modi migliori per proteggere i sistemi di videosorveglianza IP

Modulo 9: La sicurezza nelle reti LAN

  • Rouge switch e loro isolamento: BPDU Guard
  • Controllo dei fenomeni di broadcast storming
  • Prevenzione degli attacchi di MAC Flooding: tecniche di port-security
  • Protezione delle porte di accesso: lo standard 802.1x
  • VLAN Hopping
  • MAC Spoofing
  • DHCP Snooping
  • Attacchi Manin the Middle con ARP Poisining e Teniche di mitigazione con Dynamic ARP Inspection

Modulo 10: La sicurezza nelle reti WiFi

  • Punti deboli nello standard 802.11
  • Accesso non autorizzato e tecniche di autenticazione: lo standard 802.11x
  • MAC Filtering
  • Intercettazione delle comunicazioni: algoritmi di cifratura lo standard WPA2
  • SSID Broadcasting e policy di buon senso
  • Scanning attivo e passivo
  • Man-in-the-middle
  • AP overloading: tecniche di flooding
  • Rogue e Fake AP

Requisiti

Non sono richiesti prerequisiti specifici. Per la partecipazione sono consigliate conoscenze di base dei concetti di sicurezza informatica.

Prezzo per formazione dedicata online

Seleziona il numero di partecipanti:
One to One
2
3
Più di 3

€ 2000 + IVA a partecipante

A chi è rivolto

    • Professionisti IT
    • IT manager
    • Chi si occupa di sviluppo, gestione ed organizzazione di reti di calcolatori e di applicazioni di tipo Internet, Intranet ed Extranet
    • Persone che sono nuove alla sicurezza delle informazioni
    • Chiunque necessiti di un’introduzione ai fondamenti della sicurezza o desideri colmare le lacune nella comprensione della sicurezza tecnica delle informazioni

Open Badge digitale

Con i nostri corsi non ricevi un semplice attestato in PDF, ma un badge digitale riconosciuto a livello internazionale, conforme allo standard Open Badge.

È verificabile, condivisibile su LinkedIn e integrabile nel tuo CV, per valorizzare le competenze acquisite in modo moderno, trasparente e affidabile.

ethical hacker open badge web

Corsi correlati

Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto

Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante:

Promo ×